Tecnología

Los ‘troyanos móviles de acceso remoto’, una gran amenaza durante las compras navideñas

Martes 29 de diciembre de 2015
Las grandes ofertas son el gancho más frecuente para la infección. Check Point alerta sobre esta nueva modalidad de malware, capaz de robar información del móvil –contactos, fotos, registros, búsquedas…–así como activar la cámara o el micrófono.

Check Point® Software Technologies Ltd.(NASDAQ: CHKP), el mayor proveedor mundial especializado en seguridad, ha alertado acerca del una nueva modalidad de malware para móviles, concretamente los troyanos móviles de acceso remoto (mRATs) y su proliferación en épocas como la Navidad, donde la actividad de compras online es mayor. Este malware suele infectar los dispositivos mediante técnicas de phishing que utilizan grandes ofertas o descuentos como gancho para lograr la descarga de aplicaciones maliciosas.

“Las amenazas móviles se están volviendo cada día más sofisticadas, y crecen a un ritmo mensual superior al 20%”, explica Mario García, director general de Check Point para España y Portugal. “La mayoría de los usuarios no entienden por completo los riesgos, y pueden ser fácilmente engañados. Por ejemplo, si utilizan dispositivos corporativos,podrían estar poniendo en riesgo datos empresariales sensibles, algo que cada vez preocupa más a las organizaciones de todo el mundo”.

Concretamente, los investigadores de Check Point alertan sobre dos troyanos, OmniRAT y AndroRAT, ambos dirigidos a dispositivos Android, y que han tenido un especial auge en las últimas semanas. El primero, según los datos que se manejan, hizo un especial daño durante el reciente Black Friday. Mediante phishing, utilizando una oferta muy atractiva, logró que muchos usuarios se descargasen una aplicación enmascarada en lo que parecía una aplicación oficial de Amazon. “El nivel de sofisticación es asombroso”, comenta García. “No debemos caer en el error de creer que es algo fácilmente reconocible”.

Una vez instalada en el dispositivo, la aplicación es capaz de robar la información del usuario sin que éste se dé cuenta, y la envía al servidor remoto del atacante. La información robada incluye datos de localización, datos de la cámara, lista de contactos o registros completos de llamadas.

AndroRAT, por su parte, también tiene la capacidad de camuflarse e instalarse como una aplicación de móvil legítima sin el conocimiento del usuario, lo que permite tener un control remoto total del dispositivo Android. “Su propagación multiplicado por 10 en el último mes -explica Mario García- y, según nuestras investigaciones, es actualmente uno de los tres tipos de malware móvil más extendidos en el mundo”.Una variante de esta familia, AndroRATintern, abusó recientemente del servicio de accesibilidad de una aplicación de mensajería instantánea japonesa, LINE, para filtrar los mensajes de sus usuarios.

“Según diversos estudios, el 50% de las compras online navideñas se realizarán desde dispositivos móviles”, señala Mario García, “algunos de los cuales serán particulares, pero en muchasocasiones también se realizarán desde móviles corporativos”. “Este dato debe servir, en ambos casos, para queactuemos con precaucióny entendamos que estos dispositivos son tan vulnerables y contienen tantos datos importantes (o más) que nuestros dispositivos de sobremesa”.


Noticias relacionadas